JP4154436B2 - 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 - Google Patents
情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 Download PDFInfo
- Publication number
- JP4154436B2 JP4154436B2 JP2006138834A JP2006138834A JP4154436B2 JP 4154436 B2 JP4154436 B2 JP 4154436B2 JP 2006138834 A JP2006138834 A JP 2006138834A JP 2006138834 A JP2006138834 A JP 2006138834A JP 4154436 B2 JP4154436 B2 JP 4154436B2
- Authority
- JP
- Japan
- Prior art keywords
- watermark
- embedding
- information
- digital
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
第2の条件は、デジタル情報の中に埋め込まれた情報が残り続ける、即ち、データ圧縮やフィルタ処理のような編集や攻撃を受けても、埋め込まれた情報が失われないことである(耐性)。
第3の条件は、用途に応じて埋め込める情報の情報量が選択できることである(情報量)。
空間領域に埋め込む方式の例としては、パッチワークによるものとしてIBMの方式(W.Bender,D.Gruhl,N.Morimoto,Techniques for Data Hiding,"proceedings of the SPIE,San Jose CA,USA,February1995)やG.B.Rhoads,W.Linn:"Steganography method employing embedded",USP Patent Number5,636,292などが挙げられる。
(2)1つの監視機関によって統一的に検査を行う場合、その監視機関は全ての電子透かし抽出手法を準備しておく必要があり負荷が大きい。
(3)監視機関は、全ての抽出手法に対応する鍵を秘密かつ厳重に管理する必要がある。
(4)方式毎に監視機関をもつとした場合、埋め込まれた透かしが抽出できなかったとき、他の方式による透かしが入っているのか、透かしが攻撃によって壊されたのか判定できない。
尚、ここで1つの監視機関とは、物理的に1つという意味ではなく、標準化や国等によって定められた組織的又は方式的に1つの体制を指す。
図1は、本発明の第1の実施形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示したものである。特に、各監視機関独自の電子透かし方式と共通の電子透かし方式とをもつシステムを示したものである。ここで、共通の電子透かし方式とは、標準化又は関係する機関間で定められた電子透かし方式であり、その特徴は後述する。
(1)共通の電子透かしは、比較的少ない情報量で耐性の強い電子透かしを実現する。
(2)共通の電子透かしは、鍵なし又は共通の鍵によって電子透かしを抽出できる。
(3)共通の電子透かしは、少なくとも各電子透かし方式又はそれを用いて埋め込みを行った機関を特定する情報を埋め込む。
(4)共通の電子透かしは、各機関の電子透かし埋め込みに対する耐性をもつ。
著作物である入力データを静止画像とした場合、その静止画の画像データを8×8画素のブロックに分割し、そのブロック毎にDCT(Discreate Cosine Transform:離散的コサイン変換)を行う。以下、そのDCTしたブロックをDCT係数ブロック、DCT係数ブロックの1係数をDCT係数、1枚の画像のDCT係数ブロックの集合をDCT係数ブロック群と呼ぶものとする。
(a)の透かし埋込装置において、入力画像xを画像変換器701によりDCT変換し、その出力であるDCT係数ブロック群を電子透かし埋め込み器702の入力として用いる。電子透かし埋め込み器702では、入力されたDCT係数ブロック群の中で、埋め込むDCT係数ブロックを1つ選択し、そのDCT係数ブロック中の1つのDCT係数を量子化することによって、1ビットの埋め込みビットを埋め込む。
この時の、量子化ステップの大きさが埋め込みの強度を決定し、その量子化ステップの大きさと選択したDCT係数の位置が鍵情報に対応する。
a・h<s{u,v}≦(a+1)・h………(1)
となるaを求める。
埋め込みビット=1の時 c{u,v}=b・h+h/2(bはa又はa+1の奇数の方)………(3)
となる操作を行い、c{u,v}を埋め込み後の係数とする。
b・h<c{u,v}≦(b+1)・h………(4)
となるbを求め、bが偶数ならば埋め込みビットは0と判断し、奇数ならば1と判断する。
DCT係数ブロックの中から埋め込みを行う1つのDCT係数を選択するときに、低周波成分を表わすDCT係数を選べば耐性を強くすることができる。これは、高周波成分が画像圧縮や種々のフィルタリング処理によって失われやすいのに対して、低周波成分は失われにくいためである。
図2において、200は統一的な1つの監視機関であり、201〜204は図1の各機関10l〜104に対応する各機関毎の電子透かし監視機関である。統一監視機関200は、図1の共通透かし埋込装置105に対応する共通透かし抽出装置205を有し、各機関201〜204は図1のA〜D透かし埋込装置106〜109に対応する各電子透かし方式によるA〜D透かし抽出装置206〜209を有している。210は各機関201〜204をつなぐネットワークであり、図示はしないが各機関201〜204は、このネットワーク210に接続する通信手段を有している。このネットワーク210は図1のネットワーク110と同じものでもよい。
統一的な機関200は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210上で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出器205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定し、そのデータを特定された機関に送る。
尚、本実施形態では4つの機関からなる例について説明したが、任意の数の機関に対しても同様に実施できることは明らかである。
図3は、本発明の第2の実施形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示す。本実施形態は、共通透かし埋込装置105による埋め込みを、共通埋め込み機関300のみが行う場合である。
301〜304は、図1の各機関l01〜104からそれぞれ共通透かし埋込装置105を除いた独自の電子透かし方式によるA〜D透かし埋込装置106〜109のみをもつ各機関であり、110はネットワークである。
第1の実施形態では、各機関が共通の電子透かし方式による埋め込みを行うために、共通の電子透かし方式、及びその鍵は各機関に公開されている必要がある。安全性のためには共通の電子透かし方式及び鍵は秘密にした方が良いが、各機関の内の1つでもその秘密を守れなければ全体の安全性が保持できない。しかし、本実施形態では、共通の電子透かし方式を各機関301〜304に公開する必要がないので安全性が向上する。
図4において、400は統一的な1つの監視機関であり、共通透かし埋込装置105に対応する共通抽出装置205と、各機関独自の電子透かし方式によるA〜D埋込装置106〜l09に対応するA〜D抽出装置206〜209を有する。210はネットワークである。尚、図示していないが図1又は図3の各機関101〜104又は301〜304等がネットワーク210に接続されているものとする。
機関400は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出装置205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定する。次に、特定された機関独自の電子透かし方法の抽出装置を用いて埋め込んだ種々の情報を抽出する。
図5は図1及び図3に対応する電子透かしの抽出に関する部分を示す。
図5において、501〜504は共通透かし埋込装置105に対応する共通透かし抽出装置205と、各機関独自の電子透かし方式によるA〜D埋込装置106〜l09に対応するA〜D抽出装置206〜209を各々有する。
各機関501〜504は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出装置205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定し、自機関の方法と特定された場合は、自機関独自の透かし抽出装置により抽出を行う。他機関である場合は、状況に応じて通報又は破棄等の処理を行う。
以上を含めて、共通で耐性の強い電子透かし方式と各機関独自の電子透かし方式を用途に応じて使い分ける手法は全て本発明に含まれる。
図1、図3の埋め込みシステムにおいて、各機関はその埋込装置に対応する抽出装置を有し、埋め込み前に透かし情報の抽出検査を行う形態も可能である。
本実施形態としては、上述の各実施形態及びその組み合わせが考えられるが、ここでは図3に示した形態を例に図6を参照して説明を行う。
図6において、600は共通の埋め込み機関であり、共通透かし埋込装置105と、それに対応する共通透かし抽出装置205を有する。601〜604は各機関独自の電子透かし方式によるA〜D透かし埋込装置106〜l09と、それに対応するA〜D透かし抽出装置206〜209を有する機関である。
本発明は上記各実施形態で説明したシステムや装置を組み合わせて行う場合のみに限定されるものではなく、上記システム又は装置内のコンピュータ(CPUあるいはMPU)に、上記各実施形態を実現するためのソフトウエアのプログラムコードを供給し、このプログラムコードに従って上記システムあるいは装置のコンピュータが上記各種デバイスを動作させることにより、上記各実施形態を実現する場合も本発明の範疇に含まれる。
106〜109 A〜D透かし埋込装置
110 ネットワーク
200 統一的な監視機関
201〜204 監視機関
205 共通透かし抽出装置
206〜209 A〜D透かし抽出装置
210 ネットワーク
300 共通埋め込み機関
301〜304 監視機関
400 統一的な監視機関
501〜504 監視機関
600 共通埋め込み機関
601〜604 監視機関
701 画像変換器
702 電子透かし埋め込み器
703 画像逆変換器
705 電子透かし抽出器
Claims (7)
- 透かし埋込装置および透かし抽出装置がネットワークに接続された情報監視システムであって、
前記透かし埋込装置は、
前記ネットワークを介して配布されるデジタルデータを入力する入力手段と、
前記透かし埋込装置において独自に用いられる電子透かしの方式を示す透かし方式情報を、他の透かし埋込装置と共通の電子透かしの方式を用いて前記デジタルデータに埋め込む共通透かし埋め込み手段と、
前記共通透かし埋め込み手段により前記透かし方式情報が埋め込まれるデジタルデータに、前記透かし方式情報とは異なる任意の情報を前記透かし埋込装置において独自に用いられる電子透かしの方式を用いて埋め込む独自透かし埋め込み手段とを備え、
前記透かし抽出装置は、
前記独自透かし埋め込み手段により任意の情報が埋め込まれたデジタルデータから前記透かし方式情報を前記共通の電子透かし方式にしたがって抽出する共通透かし抽出手段を備えたことを特徴とする情報監視システム。 - 前記透かし抽出装置は、
前記デジタルデータを前記共通透かし抽出手段により抽出された透かし方式情報に基づいて特定される機関装置に送信する送信手段をさらに備え、
前記機関装置は、
前記任意の情報を前記デジタルデータから抽出する独自透かし抽出手段を備えたことを特徴とする請求項1記載の情報監視システム。 - 前記独自透かし抽出手段により前記任意の情報が抽出されなかった場合、前記任意の情報が破壊されたと判断することを特徴とする請求項2記載の情報監視システム。
- 前記任意の情報は、著作権情報、利用者情報及び識別情報のうちの少なくとも1つであることを特徴とする請求項1乃至3の何れか1項記載の情報監視システム。
- ネットワークに接続された透かし埋込装置であって、
前記ネットワークを介して配布されるデジタルデータを入力する入力手段と、
前記透かし埋込装置において独自に用いられる電子透かしの方式を示す透かし方式情報を、他の透かし埋込装置と共通の電子透かしの方式を用いて前記デジタルデータに埋め込む共通透かし埋め込み手段と、
前記共通透かし埋め込み手段により前記透かし方式情報が埋め込まれるデジタルデータに、前記透かし方式情報とは異なる任意の情報を前記透かし埋込装置において独自に用いられる電子透かしの方式を用いて埋め込む独自透かし埋め込み手段とを備えたことを特徴とする透かし埋込装置。 - ネットワークに接続された透かし埋込装置の制御方法であって、
前記ネットワークを介して配布されるデジタルデータを入力するステップと、
前記透かし埋込装置において独自に用いられる電子透かしの方式を示す透かし方式情報を、他の透かし埋込装置と共通の電子透かしの方式を用いて前記デジタルデータに埋め込むステップと、
前記透かし方式情報が埋め込まれるデジタルデータに、前記透かし方式情報とは異なる任意の情報を前記透かし埋込装置において独自に用いられる電子透かしの方式を用いて埋め込むステップとを有することを特徴とする制御方法。 - ネットワークに接続されたコンピュータに、
前記ネットワークを介して配布されるデジタルデータを入力するステップと、
透かし埋込装置において独自に用いられる電子透かしの方式を示す透かし方式情報を、他の透かし埋込装置と共通の電子透かしの方式を用いて前記デジタルデータに埋め込むステップと、
前記透かし方式情報が埋め込まれるデジタルデータに、前記透かし方式情報とは異なる任意の情報を前記透かし埋込装置において独自に用いられる電子透かしの方式を用いて埋め込むステップとを実行させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138834A JP4154436B2 (ja) | 2006-05-18 | 2006-05-18 | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138834A JP4154436B2 (ja) | 2006-05-18 | 2006-05-18 | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002077838A Division JP4054590B2 (ja) | 2002-03-20 | 2002-03-20 | 情報監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006325219A JP2006325219A (ja) | 2006-11-30 |
JP4154436B2 true JP4154436B2 (ja) | 2008-09-24 |
Family
ID=37544489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006138834A Expired - Fee Related JP4154436B2 (ja) | 2006-05-18 | 2006-05-18 | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4154436B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8238599B2 (en) | 2006-12-15 | 2012-08-07 | Ricoh Company, Ltd. | Image processing device and image processing method for identifying a selected one or more embedding methods used for embedding target information |
JP5005490B2 (ja) * | 2006-12-15 | 2012-08-22 | 株式会社リコー | 画像処理方法、画像処理装置及び画像処理プログラム |
-
2006
- 2006-05-18 JP JP2006138834A patent/JP4154436B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006325219A (ja) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3472188B2 (ja) | 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 | |
JP3789069B2 (ja) | 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体 | |
Dong et al. | Affine transformation resistant watermarking based on image normalization | |
JP2002354232A (ja) | 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体 | |
US6707465B2 (en) | Data processing apparatus and method, and storage medium | |
JP4767927B2 (ja) | デジタル信号の保護を容易にする方法 | |
US20020104003A1 (en) | Digital watermark processing apparatus, and digital contents distribution system using the apparatus | |
US20070098214A1 (en) | Image processing apparatus, image processing method, and storage medium | |
WO2005074271A1 (en) | Apparatus and method for watermarking digital image | |
Lin et al. | A Novel SVD-based watermarking Scheme for Protecting Rightful Ownership of Digital Images. | |
JP2000216983A (ja) | 電子透かしの埋め込み方法,復号方法およびその装置 | |
JP2000287059A (ja) | 画像処理装置及び画像処理方法及び記憶媒体 | |
JP4154436B2 (ja) | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 | |
JP2001223880A (ja) | データ処理装置及び方法及び記憶媒体 | |
Mahmoud et al. | Frequency domain watermarking: An overview. | |
JP4054590B2 (ja) | 情報監視システム | |
Verma | Review of steganography techniques | |
Emami et al. | A new performance trade-off measurement technique for evaluating image watermarking schemes | |
JP2002354231A (ja) | 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体 | |
JP3780175B2 (ja) | 画像処理装置及び画像処理方法並びに記憶媒体 | |
Gupta et al. | A survey on reversible watermarking techniques for image security | |
Jabbar | Image authentication subject review | |
Singhal et al. | Digital watermarking algorithms: a review | |
Chang et al. | A feature-oriented copyright owner proving technique for still images | |
Wu et al. | A certificate-based watermarking scheme for coloured images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080707 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130711 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |